Skip to content
24/03/2023
IT-Connect

IT-Connect

Plate-forme de cours sur l’administration systèmes et réseau pour les professionnels de l’informatique

  • Cours – Tutoriels
    • Administration Systèmes
      • Windows Server
        • Active Directory
        • Déploiement MDT – WDS
        • DFS – DFSR
        • Exchange Server
        • Stratégie de groupe
        • Système
        • WSUS
      • Windows Client
        • Astuces
        • Logiciels
        • WSL
      • Linux
        • Commandes et Système
        • Services
        • SSH
      • Virtualisation
        • Hyper-V
        • VMware
      • Serveur Web
        • Microsoft IIS
        • Apache
        • Nginx
      • Stockage
        • NAS
        • Cloud
        • Base de données
      • Scripting
        • Bash
        • Batch
        • Powershell
      • Autres
        • Android – iOS
        • Azure
        • Développement Web
        • Microsoft Teams
        • Office 365
        • Sauvegarde
        • WordPress
    • Administration Réseau
      • Pare-Feu
        • IPCOP
        • Netfilter
        • pfSense
        • ZeroShell
      • Supervision
      • Cisco
      • HP
    • Référencement et Web
      • Internet
      • SEO
    • Domotique
    • Sécurité
  • Cours IT
  • Actualités
    • Entreprise
    • DSI Experience
    • Sécurité
    • Web
    • Logiciel – OS
    • Matériel
    • Réseaux sociaux
    • Mobile
  • Bons Plans
  • Tests
  • #LinksOfTheWeek
  • Tutos pour les débutants

Sécurité Informatique

Sécurité Sécurité Informatique 

Obtenir la liste des nouveaux domaines FR potentiellement malveillants

22/02/202323/02/2023 Florian Burnel 237 Views Aucun commentaire Phishing, Sécurité, Web 1 min read

Grâce au site Red Flag Domains, vous pouvez obtenir la liste des derniers domaines FR enregistrés et dont le nom de domaine semble suspect.

Lire la suite →
Active Directory Sécurité Informatique 

Comment désactiver le protocole NTLM dans un domaine Active Directory ?

07/02/202313/01/2023 Florian Burnel 387 Views 3 Commentaires Active Directory, Protocole, Sécurité 8 min read

Pour des raisons de sécurité, il est recommandé de désactiver l’authentification NTLMv1 et NTLMv2 pour un domaine Active Directory. Voici un guide pas à pas.

Lire la suite →
Sécurité DNS Active Directory - DNSSEC
Active Directory Sécurité Informatique 

Sécurité du DNS – Activer DNSSEC sur une zone DNS Active Directory

02/02/202313/01/2023 Florian Burnel 364 Views 1 Commentaire Active Directory, DNS, Sécurité, Windows Server 2022 9 min read

Dans ce tutoriel sous Windows Server 2022, nous allons configurer DNSSEC de manière à signer les enregistrements de la zone DNS de l’Active Directory.

Lire la suite →
Démo ransomware avec PSRansom
Sécurité Informatique 

Comment simuler le fonctionnement d’un ransomware avec PSRansom ?

26/01/202319/01/2023 Florian Burnel 490 Views Aucun commentaire Ransomware, Sécurité 6 min read

Dans ce tutoriel, nous allons simuler le chiffrement de données par ransomware avec PSRansom (un serveur C2 et un serveur compromis par le malware fictif)

Lire la suite →
Sécurité Informatique Stratégie de groupe 

Windows : comment désactiver TLS 1.0 et TLS 1.1 par GPO ?

14/12/202214/12/2022 Florian Burnel 630 Views Aucun commentaire GPO, Sécurité, TLS 4 min read

Tutoriel qui explique comment désactiver TLS 1.0 et TLS 1.1 par GPO pour Windows 10, Windows 11 et Windows Server. On active également TLS 1.2 et TLS 1.3.

Lire la suite →
Tutoriel Exchange 2019 - CrowdSec
Exchange Server Sécurité Informatique Windows Server 

Comment protéger un serveur Microsoft Exchange avec CrowdSec ?

17/11/202224/11/2022 Florian Burnel 846 Views 2 Commentaires CrowdSec, Microsoft Exchange 2019, Sécurité 9 min read

Dans ce tutoriel, nous allons installer et configurer CrowdSec sur Windows Server pour protéger notre serveur Exchange (OWA et ECP) des cyberattaques.

Lire la suite →
Mots de passe CNIL 2022
Sécurité Informatique 

Mots de passe : respectez-vous les nouvelles recommandations de la CNIL ?

09/11/202209/11/2022 Florian Burnel 945 Views Aucun commentaire CNIL, Mot de passe 9 min read

Le 17 octobre 2022, la CNIL a mis à jour ses recommandations sur les mots de passe dans le but de guider les professionnels et les particuliers.

Lire la suite →
Locust - Tests de charge Web
Sécurité Informatique Serveur Web 

Serveur Web : tests de charge en Python avec Locust

04/10/202204/10/2022 Mickael Dorigny 962 Views Aucun commentaire python, Web 11 min read

Comment effectuer des tests de charge sur un service ou un serveur Web ? Locust est un outil simple d’utilisation, écrit en Python, qui s’avère bien pratique.

Lire la suite →
BadBlood - Active Directory vulnérable
Active Directory Sécurité Informatique 

Populer un Active Directory vulnérable rapidement avec BadBlood

28/09/202222/09/2022 Mickael Dorigny 1086 Views 1 Commentaire Active Directory, Active DirectoryPowerShellPowerShell, Active DirectorySécurité, Powershell, Sécurité 4 min read

BadBlood est un script qui permet de créer un Active Directory vulnérable (utilisateurs, ordinateurs et groupes) pour s’entrainer avec des outils de sécurité.

Lire la suite →
Cybersécurité - Défense en profondeur
Sécurité Informatique 

Qu’est ce que la défense en profondeur ?

13/09/202212/09/2022 Mickael Dorigny 1303 Views 1 Commentaire Cybersécurité 14 min read

Cet article évoque le concept de défense en profondeur dans le domaine de la cybersécurité, avec des références à l’histoire notamment Vauban.

Lire la suite →
Les attaques DDoS c'est quoi
Sécurité Informatique 

Qu’est ce qu’une attaque DDoS ?

06/09/202212/09/2022 Florian Burnel 1217 Views Aucun commentaire DDoS, DOS, Sécurité 8 min read

C’est quoi une attaque DDoS ? Comment fonctionne une attaque DDoS ? C’est quoi la différence entre DoS et DDoS ? Cet article répond à ces différentes questions.

Lire la suite →
Logiciels Sécurité Informatique 

Comment gérer ses mots de passe avec KeePass (ou KeePassXC) ?

30/08/202231/08/2022 Florian Burnel 1751 Views 5 Commentaires KeePass, KeePassXC, Sécurité 19 min read

Guide complet sur la gestion des mots de passe avec KeePass et KeePassXC, deux très bons logiciels pour stocker ses identifiants dans une base sécurisée.

Lire la suite →
Les attaques typosquatting sur les packages et dépendances
Sécurité Informatique 

Attaques typosquatting : attention aux packages et aux dépendances

29/08/202223/08/2022 Mickael Dorigny 890 Views Aucun commentaire Sécurité, Typosquatting 9 min read

Cet article évoque les attaques par typosquatting visant les packages et dépendances logicielles, au travers d’exemples. C’est quoi ? Comment s’en protéger ?

Lire la suite →
Sécurité Informatique 

Qu’est-ce qu’une faille zero-day ?

26/08/202224/08/2022 Florian Burnel 1201 Views Aucun commentaire Cybersécurité 2 min read

Dans cet article sur la sécurité informatique, nous allons parler des failles zero-day : qu’est-ce que c’est et comment se protéger contre ces failles ?

Lire la suite →
Active Directory - Mauvais propriétaire sur les objets, voici la solution
Sécurité Informatique 

Active Directory : comment corriger les propriétaires inadaptés sur les objets ?

24/08/202223/08/2022 Guylaine NGOUDJO 1170 Views 4 Commentaires Active Directory, Sécurité 6 min read

Vous avez des objets Active Directory (utilisateurs, groupes, etc.) avec un mauvais propriétaire ? Voici comment corriger votre AD pour renforcer sa sécurité.

Lire la suite →
  • ← Précédent

Newsletter : 1 e-mail par semaine !

loader

Votre adresse e-mail*

A la une

Microsoft Loop
Entreprise 

Microsoft Loop, le nouvel outil de Microsoft qui vient concurrencer Notion

23/03/2023 Florian Burnel Aucun commentaire 1 min read

Microsoft a officialisé le lancement de Loop, sa nouvelle app collaborative intégrée à Microsoft 365 et qui concurrence des outils comme Notion et Asana.

Pwn2Own 2023 Vancouver - Jour 1 - Mars 2023
Non classé 

Windows 11, Ubuntu et la Tesla hacké lors de la compétition Pwn2Own 2023

23/03/202323/03/2023 Florian Burnel Aucun commentaire 2 min read
Netgear Orbi - Failles de sécurité - Alerte mars 2023
Matériel Sécurité 

Mettez à jour vos appareils Netgear Orbi, des exploits PoC pour plusieurs vulnérabilités sont disponibles !

22/03/2023 Florian Burnel Aucun commentaire 1 min read
Installer FSRM Windows Server 2022
Windows Server 

Installation de FSRM sur Windows Server 2022

22/03/202322/03/2023 Florian Burnel Aucun commentaire 2 min read
Déployer réseau WiFi par GPO - Clé de sécurité et SSID
Stratégie de groupe 

Comment déployer un réseau WiFi (SSID et clé de sécurité) par GPO ?

22/03/202320/03/2023 Florian Burnel 3 Commentaires 3 min read

Découvrez nos cours

Filtrage réseau et pare-feu avec Netfilter et NFtables

Filtrage réseau et pare-feu avec Netfilter et NFtables

Introduction au routage OSPF

Introduction au routage OSPF

Le stockage LVM sous Linux

Le stockage LVM sous Linux

Vous cherchez quelque chose ?

Découvrir IT-Connect

  • A propos
  • Comment contribuer sur IT-Connect ?
  • Contact
  • Espace annonceurs
  • L’Equipe
  • Offres d’emploi
  • Politique de confidentialité
  • Soutenir IT-Connect

Espace personnel

  • Inscription
  • Connexion
  • Flux des publications

Recommandations

Blogmotion
Délibérata
Tech2tech
Générateur de mots de passe

IT-Connect - Copyright © 2023 | Creative Commons License BY-NC-ND 4.0